js逆向实战之某二手平台请求参数加密逻辑

news/2025/2/27 1:45:36/文章来源:https://www.cnblogs.com/sbhglqy/p/18564445

声明:本篇文章仅用于知识分享,不得用于其他用途
网址:https://www.goofish.com/

加密逻辑

  1. 随便点击一个模块,看触发的数据包。
    image
    再选择一个模块,看哪些参数会变化。
    image
    image
    比较一下得知tsign的值会变化。请求数据中的machId是根据所选模块变化的。
  2. 主要关注sign的加密逻辑,搜索请求参数中比较独特的一个字段jsv
    image
    总共有4处,在第一处可以看到为jsvtsign赋值的语句。
    image
  3. 打断点,刷新界面。
    image
    关键代码两行:
  • t=j=(new Date).getTime():获取时间戳
  • sign=k=i(d.token + "&" + j + "&" + h + "&" + c.data):
    涉及id.tokenjhc.data
    • d.token:控制台输出一下,是个定值。
      image
      不放心的话,可以重新刷新界面,看是否会变化。
    • j:时间戳
    • h:控制台输出,是个定值。
      image
    • c.data:控制台输出,发现其实是数据包中的请求数据。
      image
    • i:加密函数,定位一下,全部抠出来即可。
      image
  1. 运行一下抠出来的js代码。
    var h = 34839810;
    var j = (new Date).getTime();
    var k = i("a9b974fd6a1d777ca53ee9ac59fab8ed" + "&" + j + "&" + h + "&" + '{"itemId":"","pageSize":30,"pageNumber":1,"machId":"165362_1"}');
    var str = "a9b974fd6a1d777ca53ee9ac59fab8ed" + "&" + j + "&" + h + "&" + '{"itemId":"","pageSize":30,"pageNumber":1,"machId":"165362_1"}';
    console.log(str)
    function i(a) {function b(a, b) {return a << b | a >>> 32 - b}function c(a, b) {var c, d, e, f, g;return e = 2147483648 & a,f = 2147483648 & b,c = 1073741824 & a,d = 1073741824 & b,g = (1073741823 & a) + (1073741823 & b),c & d ? 2147483648 ^ g ^ e ^ f : c | d ? 1073741824 & g ? 3221225472 ^ g ^ e ^ f : 1073741824 ^ g ^ e ^ f : g ^ e ^ f}function d(a, b, c) {return a & b | ~a & c}function e(a, b, c) {return a & c | b & ~c}function f(a, b, c) {return a ^ b ^ c}function g(a, b, c) {return b ^ (a | ~c)}function h(a, e, f, g, h, i, j) {return a = c(a, c(c(d(e, f, g), h), j)),c(b(a, i), e)}function i(a, d, f, g, h, i, j) {return a = c(a, c(c(e(d, f, g), h), j)),c(b(a, i), d)}function j(a, d, e, g, h, i, j) {return a = c(a, c(c(f(d, e, g), h), j)),c(b(a, i), d)}function k(a, d, e, f, h, i, j) {return a = c(a, c(c(g(d, e, f), h), j)),c(b(a, i), d)}function l(a) {for (var b, c = a.length, d = c + 8, e = (d - d % 64) / 64, f = 16 * (e + 1), g = new Array(f - 1), h = 0, i = 0; c > i;)b = (i - i % 4) / 4,h = i % 4 * 8,g[b] = g[b] | a.charCodeAt(i) << h,i++;return b = (i - i % 4) / 4,h = i % 4 * 8,g[b] = g[b] | 128 << h,g[f - 2] = c << 3,g[f - 1] = c >>> 29,g}function m(a) {var b, c, d = "", e = "";for (c = 0; 3 >= c; c++)b = a >>> 8 * c & 255,e = "0" + b.toString(16),d += e.substr(e.length - 2, 2);return d}function n(a) {a = a.replace(/\r\n/g, "\n");for (var b = "", c = 0; c < a.length; c++) {var d = a.charCodeAt(c);128 > d ? b += String.fromCharCode(d) : d > 127 && 2048 > d ? (b += String.fromCharCode(d >> 6 | 192),b += String.fromCharCode(63 & d | 128)) : (b += String.fromCharCode(d >> 12 | 224),b += String.fromCharCode(d >> 6 & 63 | 128),b += String.fromCharCode(63 & d | 128))}return b}var o, p, q, r, s, t, u, v, w, x = [], y = 7, z = 12, A = 17, B = 22, C = 5, D = 9, E = 14, F = 20, G = 4, H = 11,I = 16, J = 23, K = 6, L = 10, M = 15, N = 21;for (a = n(a),x = l(a),t = 1732584193,u = 4023233417,v = 2562383102,w = 271733878,o = 0; o < x.length; o += 16)p = t,q = u,r = v,s = w,t = h(t, u, v, w, x[o + 0], y, 3614090360),w = h(w, t, u, v, x[o + 1], z, 3905402710),v = h(v, w, t, u, x[o + 2], A, 606105819),u = h(u, v, w, t, x[o + 3], B, 3250441966),t = h(t, u, v, w, x[o + 4], y, 4118548399),w = h(w, t, u, v, x[o + 5], z, 1200080426),v = h(v, w, t, u, x[o + 6], A, 2821735955),u = h(u, v, w, t, x[o + 7], B, 4249261313),t = h(t, u, v, w, x[o + 8], y, 1770035416),w = h(w, t, u, v, x[o + 9], z, 2336552879),v = h(v, w, t, u, x[o + 10], A, 4294925233),u = h(u, v, w, t, x[o + 11], B, 2304563134),t = h(t, u, v, w, x[o + 12], y, 1804603682),w = h(w, t, u, v, x[o + 13], z, 4254626195),v = h(v, w, t, u, x[o + 14], A, 2792965006),u = h(u, v, w, t, x[o + 15], B, 1236535329),t = i(t, u, v, w, x[o + 1], C, 4129170786),w = i(w, t, u, v, x[o + 6], D, 3225465664),v = i(v, w, t, u, x[o + 11], E, 643717713),u = i(u, v, w, t, x[o + 0], F, 3921069994),t = i(t, u, v, w, x[o + 5], C, 3593408605),w = i(w, t, u, v, x[o + 10], D, 38016083),v = i(v, w, t, u, x[o + 15], E, 3634488961),u = i(u, v, w, t, x[o + 4], F, 3889429448),t = i(t, u, v, w, x[o + 9], C, 568446438),w = i(w, t, u, v, x[o + 14], D, 3275163606),v = i(v, w, t, u, x[o + 3], E, 4107603335),u = i(u, v, w, t, x[o + 8], F, 1163531501),t = i(t, u, v, w, x[o + 13], C, 2850285829),w = i(w, t, u, v, x[o + 2], D, 4243563512),v = i(v, w, t, u, x[o + 7], E, 1735328473),u = i(u, v, w, t, x[o + 12], F, 2368359562),t = j(t, u, v, w, x[o + 5], G, 4294588738),w = j(w, t, u, v, x[o + 8], H, 2272392833),v = j(v, w, t, u, x[o + 11], I, 1839030562),u = j(u, v, w, t, x[o + 14], J, 4259657740),t = j(t, u, v, w, x[o + 1], G, 2763975236),w = j(w, t, u, v, x[o + 4], H, 1272893353),v = j(v, w, t, u, x[o + 7], I, 4139469664),u = j(u, v, w, t, x[o + 10], J, 3200236656),t = j(t, u, v, w, x[o + 13], G, 681279174),w = j(w, t, u, v, x[o + 0], H, 3936430074),v = j(v, w, t, u, x[o + 3], I, 3572445317),u = j(u, v, w, t, x[o + 6], J, 76029189),t = j(t, u, v, w, x[o + 9], G, 3654602809),w = j(w, t, u, v, x[o + 12], H, 3873151461),v = j(v, w, t, u, x[o + 15], I, 530742520),u = j(u, v, w, t, x[o + 2], J, 3299628645),t = k(t, u, v, w, x[o + 0], K, 4096336452),w = k(w, t, u, v, x[o + 7], L, 1126891415),v = k(v, w, t, u, x[o + 14], M, 2878612391),u = k(u, v, w, t, x[o + 5], N, 4237533241),t = k(t, u, v, w, x[o + 12], K, 1700485571),w = k(w, t, u, v, x[o + 3], L, 2399980690),v = k(v, w, t, u, x[o + 10], M, 4293915773),u = k(u, v, w, t, x[o + 1], N, 2240044497),t = k(t, u, v, w, x[o + 8], K, 1873313359),w = k(w, t, u, v, x[o + 15], L, 4264355552),v = k(v, w, t, u, x[o + 6], M, 2734768916),u = k(u, v, w, t, x[o + 13], N, 1309151649),t = k(t, u, v, w, x[o + 4], K, 4149444226),w = k(w, t, u, v, x[o + 11], L, 3174756917),v = k(v, w, t, u, x[o + 2], M, 718787259),u = k(u, v, w, t, x[o + 9], N, 3951481745),t = c(t, p),u = c(u, q),v = c(v, r),w = c(w, s);var O = m(t) + m(u) + m(v) + m(w);return O.toLowerCase()
    }console.log(k);
    
    运行结果如下:
    image
    与控制台输出的结果一致,说明加密逻辑正确。
    image
  2. 可以编写代码获取数据了。
    from functools import partial  # 锁定参数
    import subprocesssubprocess.Popen = partial(subprocess.Popen, encoding="utf-8")import requests
    import execjs
    import timeh = 34839810
    data = {"data": "{\"itemId\":\"\",\"pageSize\":30,\"pageNumber\":1,\"machId\":\"168395_1\"}"
    }
    timestamp = int(time.time()) * 1000
    need_encrypt_str = "a9b974fd6a1d777ca53ee9ac59fab8ed" + "&" + str(timestamp) + "&" + str(h) + "&" + data["data"]
    # need_encrypt_str = 'a9b974fd6a1d777ca53ee9ac59fab8ed&1732339751920&34839810&{"itemId":"","pageSize":30,' \
    #                    '"pageNumber":1,"machId":"165362_1"}'
    # print(need_encrypt_str)
    file = open("test.js", mode='r')
    exec_js = file.read()
    exec_code = execjs.compile(exec_js)
    res = exec_code.call("i", need_encrypt_str)
    # print(res)url = "https://h5api.m.goofish.com/h5/mtop.taobao.idlehome.home.webpc.feed/1.0/"
    params = {"jsv": "2.7.2", "appKey": "34839810", "t": str(timestamp), "v": "1.0", "type": "originaljson","accountSite": "xianyu", "dataType": "json", "timeout": "20000","api": "mtop.taobao.idlehome.home.webpc.feed", "sessionOption": "AutoLoginOnly", "spm_cnt": "a21ybx.home.0.0","sign": res}
    headers = {"Accept": "application/json","Accept-Encoding": "gzip, deflate, br","Accept-Language": "zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6","Content-Length": "109","Content-Type": "application/x-www-form-urlencoded","Origin": "https://www.goofish.com","Referer": "https://www.goofish.com/",'Sec-Ch-Ua': '"Chromium";v="122", "Not(A:Brand";v="24", "Microsoft Edge";v="122"',"Sec-Ch-Ua-Mobile": "?0",'Sec-Ch-Ua-Platform': '"Windows"',"Sec-Fetch-Dest": "empty","Sec-Fetch-Mode": "cors","Sec-Fetch-Site": "same-site","User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36 Edg/122.0.0.0"
    }
    cookies = {"Cookie": "xxxxxxxxx"
    }
    resp = requests.post(url, data=data, headers=headers, params=params, cookies=cookies)
    print(resp.text)
    
    运行结果如下。
    image
    结束!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/839870.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

六步取消win11开机密码

0.前言 新买的电脑打开后首先要进行一系列的操作激活操作系统。在这些操作中最令人讨厌的是设置开机密码(pin)。 也许有很多人的电脑需要保密,限制别人登录,这时使用登录pin是很有必要的。而还有很多人跟我的情况差不多,台式电脑在家里使用,没有什么保密的内容。设置了开…

服务器搭建latex(overleaf)

1.领取免费服务器,推荐免费服务器(SanFengYun)见下图。2.安装宝塔面板,配置内网为127.0.0.1,访问外网地址。 3.可以在宝塔面板一键部署网站,输入自己的域名即可。 4.关键:安装docker,安装yum,设置github可以访问。 5.更换docker镜像,自带镜像无法访问 6.按照overleaf…

基于Java+SpringBoot+Mysql在线简单拍卖竞价拍卖竞拍系统功能设计与实现三

超级管理员:系统管理、用户管理、拍卖者管理、拍卖商品管理等。 普通用户:注册登录、个人信息管理(个人资料、密码修改等)、竞价管理、评价等。 企业用户:注册登录、发布竞拍、竞拍管理等。 运行环境:windows/Linux均可、jdk1.8、mysql5.7、redis3.0、idea/eclipse均可。…

hhdb数据库介绍(8-3)

部署 自动部署 实现免密登录说明 免密登录需要在两台服务器之间建立免密通道,具体操作如下: 以192.168.190.186与192.168.190.187实现免密连接为例 1.在192.168.190.186的服务器上执行ssh-keygen,连续按3次回车,完成生成公钥和私钥,其中id_rsa为私钥,id_rsa_pub为公钥,到/…

AO3401A-ASEMI中低压P沟道MOS管AO3401A

AO3401A-ASEMI中低压P沟道MOS管AO3401A编辑:ll AO3401A-ASEMI中低压P沟道MOS管AO3401A 型号:AO3401A 品牌:ASEMI 封装:SOT-23 最大漏源电流:-4.2A 漏源击穿电压:-30V 批号:最新 RDS(ON)Max:0.06Ω 引脚数量:3 沟道类型:P沟道MOS管 芯片尺寸:MIL 漏电流: 恢复时间…

前端技术中对JavaScript的学习

JavaScript简历目录JavaScript简历JavaScript 是脚本语言ECMAScript 版本作用:JavaScript:直接写入 HTML 输出流JavaScript:对事件的反应JavaScript:改变 HTML 内容JavaScript:改变 HTML 图像 JavaScript 是脚本语言 JavaScript 是一种轻量级的编程语言。 JavaScript 是可…

PbootCMS后台使用编辑器的过程中,经常遇到工具栏消失的情况

后台使用编辑器的过程中,经常遇到工具栏消失的情况问题描述:后台编辑器工具栏消失。 解决方案:编辑器工具栏实际上是与后台顶部导航重叠了。修改 coreextendueditorueditor.config.js 文件,大概在 292 行,去掉 topOffset 的注释,并设置为 50。topOffset: 50备注:新版 Pb…

PbootCMS网站使用编辑器多图上传提示“后端配置项没有正常加载,上传插件不能正常使用!”

问题:PbootCMS 使用 UEditor 编辑器时,单图片上传按钮没有反应,多图片上传提示“后台配置项返回格式出错,上传功能将不能正常使用!” 解决方案:修改时间区域配置:将 controller.php 文件中的 date_default_timezone_set("Asia/chongqing"); 修改为 date_defau…

PbootCMS网站怎么添加新的模板文件

添加新的模板文件连接FTP服务器:使用FTP客户端连接到你的服务器。定位模板文件夹:导航到 /template/你的模板名称/ 目录。上传新文件:将新的模板文件(如HTML、CSS、JavaScript文件)上传到相应的文件夹中。修改引用:如果新文件需要在现有模板中引用,编辑相关HTML文件,添…

PbootCMS如何设置描述的字数限制

在 PbootCMS 中,你可以使用标签来控制输出内容的长度。特别是对于描述字段,可以使用 lencn 参数来限制输出的汉字数量。 示例 假设你有一个列表页,需要显示文章的描述,并且希望描述的长度限制为30个汉字。你可以使用以下标签:html[list]<h2>[list:title]</h2>…

PbootCMS “执行SQL发生错误!错误:DISK I/O ERROR”

原因:空间已满,通常是因为系统生成的缓存文件过多。 解决方法:清除缓存:通过FTP访问服务器,找到runtime文件夹并删除其内容。 升级系统:将PBOOTCMS后台程序升级至最新版本,新版本系统会自动管理缓存,减少空间占用。扫码添加技术【解决问题】专注中小企业网站建设、网站…

2024-2025-1 20241318《计算机基础与程序设计》第九周学习总结

这个作业属于哪个课程 https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP(这个作业要求在哪里 https://www.cnblogs.com/rocedu/p/9577842.html#WEEK09这个作业的目标 <操作系统责任内存与进程管理分时系统CPU调度文件、文件系统文件保护磁盘调度>作业正文 https:…